 Kommen wir zum Talk. Five Eyes, FBI, Europol und einige andere sind seit Jahren damit beschäftigt, die Ende zu Ende Verschlüsselung aufzuweichen oder ganz abzuschaffen. Dieser Talk über die Crypto Wars 2.0 von Erich Möchel gibt uns einen Einblick in die Methoden dieser Organisationen und zeigt uns, was dort in den letzten fünf Jahren vor sich gegangen ist und wohin die Reise auch nur in wenigen Tagen gehen wird. Und ganz besonders die dramatischen Entwicklungen der letzten zwei Monate haben es mächtig in sich. Hier ist Erich Möchel. Hallo Leute, begrüße auch allenfalls anwesende Damen und Herren. Lassen Sie uns gleich im Medias Rest gehen. Ich glaube sehr viele von Ihnen haben mitgekriegt, in letzter Zeit diese Bestrebungen des Ministerrats, Ende zu Ende Verschlüsselung irgendwie wieder aus dem Netz zu kriegen. Und hier sind, ich habe den gesamten Talk in zwei meiner üblichen Artikel verpackt, allerdings in insgesamt vier Facher Überlänge. Es sind da drin, Sie werden sehen, was da alles drin ist. Wir beginnen jetzt mit etwas sehr aktuellen, denn diese angeblich nicht verbindliche Resolution, wie behauptet wurde nach meinen Berichten, hat sich bereits im ersten Talk in der ersten Richtlinie niedergeschlagen. Es ist zwar nur eine Erwägungsgrund, aber es wird bereits auf diese nicht verbindliche Resolution des Rats rücksicht genommen, in dem ausgerechnet in den Maßen einer Richtlinie für einen gemeinsamen hochklassigen Selber-Sicherheitsstandard haben Sie den Nachschlüssel verankert. Das geht so bei der EU, das ist immer so die Regel. Erst kommt eine Resolution, die ist nicht verbindlich, dann kommt eine weitere Entscheidung des Rats, dann geht das in die Kommission, dann kommt einen Turf und so weiter. Das ist der übliche Prozess. Und hier sind wir im Stadium, wo ein Prozess, der noch nicht gestartet hat, bereits in anderen gesetzgebrischen Prozessen verankert wird. Also da drinnen wird Lob und Preis der Ende zur Ende Verschlüsselung gesungen in der Kinder, weil es um einen hochklassigen Selber-Sicherheitsstand für die Union geht. Und da entsteht eine Passage drinnen Ausnahme und ETOE-Verschlüsselung und Überwachbarkeit, weil erst Überwachbarkeit bringt totale Sicherheit. Also wir haben es mit einer klassischen Urwell-Passage zu tun und ich sage Ihnen halt und will Ihnen heute Willigkeit zeigen, das ist nicht vom Himmel gefallen, sondern das wurde 2014 begonnen. Einleitend möchte ich noch auf die Chronik vom In-Netz-Politik zum selben Thema, auf dem Viereikampf gegen die Verschlüsselung hinweisen, denn dort, der beschreibt, da hat eine ähnliche Zeitgeschichte geschrieben, aber der beschreibt sämtliche Vorgänge im Ministerrat in der Union, sehr granular und auch in Deutschland, während ich hier sozusagen den großen Überblick versuche und über die Kontinente wächst an. Hier, wir schreiben Anfang 2014. Alles ist in Aufruhr. Hier haben Sie ein Beispiel dieses Bild. Das ist der Netzwerkverkehr, der im April 2015 schon TLS encrypted war. Man sieht, es ist nicht einmal ein Drittel und vorher waren es noch weit weniger. Es waren das nodenschen Enthüllungen, die dafür gesorgt haben, dass das goldene Zeitalter der Überwachung zu Ende ging. Das problemlose Abschnüffeln aller Daten am Internet, sagen wir, hat den Leuten nicht mehr beharrt, nachdem sie es wussten. Und da ging es dann gleich in die Folgen. Also die Verschlüsselung nahm rasant zu und auch die Kops hatten ein Problem. Die hatten vorher abgezogen aus den Telefoniennetzen, wofür immer so lustig waren. Metataten hier, Standortaten dort, Inhalte da. Durch Suchungsbefeld zack kam das über die Schnittstelle. Man brauchte nicht der Mitteln gehen. Das hat sich auch immer mehr, ist immer weniger geworden, weil alles, alles ins Netz geht. Und dort gibt es eben sowas, wie die Etsy-Schnittstellen nicht. So und jetzt gehen wir dorthin, wo das anfing. Und es fing nicht in Europa an, sondern in den USA. Darum habe ich eben die Maßnahmen W3C, Härtung des Internets, ITF, TLS, pushen. Hier und im November haben sie sich nachts noden. Da war lange Pause bei der Warnüberwachungsgesetze, nicht wirklich populär. Haben sie sich im November rausgedraht und zwar alle zugleich. Der Kirchhofer für Europol, GCHQ-Direktor in England, FBI-Direktor in den USA und einer, der noch fehlt, der kommt gleich. Und wir müssen unbedingt Zugriff auf verschlüsselte Kommunikation haben, weil vor allem auch auf Mobilfunkgeräte, weil man sonst nicht ermitteln können und klar. Da kam das Crypto-Abit des W3C, war da schon fertig zur Integration in die Browser. Das war die Grundlage dafür für die Zunahmeterverschlüsselung. Dann kommen wir schon nach 2015. Enisa und Stoa, zwei EU-Gremien, die technisch befasst sind, sagen genau das Gegenteil, was die Strafverfolger und die Geheimdienste behaupten. Die Wirtschaft braucht sich ihre Verschlüsselung. Und am 1. März, 1. Februar 2015 ist das Thema bereits im EU-Ministerrat. Und zwar geht es darum, da haben Sie es noch im Klartext gesagt, hatte DPS-Verschlüsselung, wollten Sie anfangs schwächen, da wollten Sie rein. Und genau in diesen beiden Jahren kommt der jetzt und tritt an die Öffentlichkeit ganz unüblich. Der NSA-Direktor Rogers ist auf jeder zweiten Konferenz aufgetaucht und sagt, wir brauchen das. Und das ist einfach so. Und da ist ja dieser Artendeter von San Bernardino in dessen iPhone das FBI nicht reingekommen ist. Und daran haben Sie das Ganze aufgehängt. Naja und da kommen schon die ersten Pleiten, Bech und Pannen. Also während die mitten in der Kampagne gegen Verschlüsselung war, kommt eine Sicherheitslücke ans Tageslicht genannt Frig. Ich fasse kurz zusammen, eine Downgrade, die macht eine Downgrade-Attack möglich, sodass da auf eine schwache Verschlüsselung die Browser umgeschwenkt haben. Und das ist natürlich peinlich, weil die NSA die ganze Zeit das gefordert und anossiert hat. Wer in den ersten Kryptowurst dabei war, der weiß, dass 40 Bitte Verschlüsselung erlaubt waren. Und hier sind wir auf der NSA-Webseite im Jahr 2015. SSL-Report, schauen Sie sich diese Noten an. Die haben die alte RS512-For-Suite drinnen gehabt und da ging es zurück. Bis das, bis 40 Bitte haben die das Schlüssel drinnen gehabt. Denn völlig ausgelutschten RC4-Schlüssel, der völlig obsolet war ein Jahrzehnt oder länger vor 2015 hat die NSA-Webseite noch drauf gehabt. Also das war eine ziemliche Plamage nach der gesamten Öffentlichkeit der Arbeit, die sie geleistet haben. Naja, Oktober 2015, Let's Encrypt-Zertifikate werden von allen Browsern Webbyte anerkannt. Das war ein schwerer Schlag für die Dienste. Und da dies, genau direkt nach Bekanntwerden des notenschen Enthüllungen, ist Let's Encrypt gegründet worden. Dann, die FBI-Kampagne, die oft gehängt war, wir kommen in das iPhone des toten Alternators von San Bernardino, nicht rein, der hat 14, ein Islamist, der 14 Leute umgebracht hat. Und na, hier sind wir noch bei was anderes. Da kamen die Hintertüren. Das FBI hat dauernd Hintertüren gefordert und schon vorher Generalschlüssel für alle Android und iPhones. Sonst können wir nicht ermitteln. Und dann hatte das FBI Fortinet freier Walls und die hatten eine schwere Sicherheitslücke und erst viel später, nämlich jetzt hat sich herausgestellt, dass die Backdoor von der NSA stammt. Das hat alles wirklich keinen schlanken Fuß gemacht und war ziemlich blamabel. Und wir hatten da schon gedacht, die Kampagne fordern die Wand. Let's Encrypt startet Ende Dezember, ziemlich genau auf den Tag, genau gestern, startet Let's Encrypt mit dem Rollout seiner Zertifikate. Und hier schauen wir mal, wie es dann schon aussieht nach kurzer Zeit, in puncto Verschlüsselung. 50% des Verkehrs im Netz ist verschlüsselt. Wer bisschen fantasiert kann sich vorstellen, da muss ich dazu sagen, inklusive Mail servern. Wer bisschen fantasiert, glaube ich, kann sich vorstellen, dass die, die an den Switches, die ganz gesamten Glasfaserleitungen, abkuppiert und abgesorgt haben. Darüber nicht glücklich waren. Da kamen nur noch, hatte TLS Streams vorbei. Also mit der Freibäuterei dort ging es langsam zu Ende. 2016 war nicht sehr viel los, außer dass es eine Murzplamage gegeben hat für das FBI, weil nämlich das FBI sich selbst aus dem iPhone des Attenteters, die hatten das iPhone, ausgesperrt hatte. Da ist das bekannt geworden. Sie haben Passwort in der Cloud zurückgesetzt, dann gab es keine Synchronisation mehr, kamen sie nicht an die Daten ran. Also der erste Kampangenschub ist ziemlich im lächerlichen geändert und dann die Wand gefahren. Noch, das hat sie aber nicht gehindert. Es hat ein bisschen eine Ruhe gegeben im Jahr 2016, vielleicht habe ich auch nicht so aufmerksam berichtet. Und ja, wir sind schon, wir sind hier schon praktisch am Ende des ersten Teils angelangt. Ui, da bin ich eh halbwegs schnell unterwegs. Ende 2016, da kann ich ein bisschen ausholen, Ende, Ende von 2016, haben sie sich dann wieder vorgetraut und zwar ging es diesmal von einer anderen Ebene aus und zwar vor allem in Europa. Da waren die Europäer dran. Das ist eine konsertierte Kampagne gewesen von Anfang an, die abwechselnd auf den Kontinenten gespielt wurde und fährte nur ein einziges Ziel, Ende zu Ende Verschlüsselung möglichst aus dem Netz zu drängen und es war nicht möglich für die Geheimdienste, da einfach, hier ist der zweite Teil, es war nicht möglich für die Geheimdienste so einfach zu sagen, so wir verbieten jetzt Ende zu Ende Verschlüsselung, das geht nicht. Das ist ihnen selbst klar gewesen, das hätten sie auch in den 90er Jahren vielleicht noch gesagt, aber heute natürlich nicht mehr, weil ganz blamieren wollen sie sich ja auch nicht. Jo, jetzt waren die Kops auch in der traurigen Lage, dass sie an keine Daten merken, dass sie an immer weniger Daten kamen. Ich möchte nur darauf hinweisen, Netzpolitik glaube ich hat das berichtet, dass im heurigen Jahr zum ersten Mal die Telefonüberwachungen rückläufig wurden. Das hat sie überhaupt noch nicht gegeben seit 1995, zum ersten Mal waren es weniger Telefonüberwachungen. No, warum? Weil man in der Telefonie die Daten nicht mehr kriegt. Du kriegst nur mal einen begrenzten Datensatz aus den Telefonienetzungen raus, weil da fetzt alles I2I drüber oder Transportverschlüssel drüber, da ist nichts viel zu holen mehr. Es sind Bewegungsdaten natürlich, es sind nur genug Bewegungsdaten, du kannst super Bewegungsprofile machen, du kannst auch noch direkte Gespräche abhören, aber so wie früher geht es auch bei deinen Strafverfolgern nicht mehr. Das heißt aus diesem Grund haben sich diese Kräfte, die einander sonst nicht wirklich wohlgesonnen sind, zusammengetan. Jetzt muss ich mich da wieder behellen. Das ist die Historie, die ich gerade erst publiziert habe. Das ist jetzt vor einer halben Stunde oder vor einer Stunde erschienen. Ich habe noch ein bisschen was rausgekriegt, was über die aktuellen Pläne im Ministerrat ist. Die Resolution des Rats sozusagen Ende zu Ende Verschlüsselung muss irgendwo eine Möglichkeit haben, dass wir an die Inhalte kommen. Da geht nur ein Knapschlüssel, also ein dritter Schlüssel oder man kann es auch Automatik, Automatik Cription Key nennen. So ist das schon in der ersten PGP Suite. Das ist zum Beispiel im Firmenüblich, dass alles zusätzlich mit einem Firmen Schlüssel verschlüsselt ist, weil wenn ein Mitarbeiter aus der Firma ausscheidet, dann muss er auch Komponenten und alles übergeben und da kann es nicht sein, dass das nur mit dem Key des Mitarbeiters verschlüsselt ist. Also das wurde gefordert und diese Forderung wurde bereits in der ersten Richtlinie, die überhaupt am Horizont aufgedacht ist vor zehn Tagen vielleicht. Und das ist eben diese Richtlinie, die Nachfolger darin, der Netzwerkinformation, Sicherheitssystem, Richtlinie, das heißt also Härtung der Netzwerke, Meldepflicht für Cyberangriffe und das ist der Nachfolger, weil da Erweiterungs- und Änderungsbedarf besteht nach allgemeiner Ansicht, nach meiner Übrigen auch. Also die haben sich das, es wurde sozusagen zum Fett auch komplige Macht zwischen Rat, zwischen EU-Ministerrat und EU-Kommission. Der Rat hat gesagt, wir machen da jetzt mal eine Resolution. Wir geben keinen formellen Auftrag zur Erstellung einer Richtlinie, sondern die EU-Kommission hat gesagt, okay, wir haben verstanden, wir machen das schon. Und dann wird eben angefangen, irgendwelche Vorhaben, in diesem Fall ist so gewesen, noch bevor die Resolution formal unterzeichnet war, ist sie bereits zitiert worden in diesem Richtlinienentwurf für hochklassiges Eimersicherheit. Das deutet schon ziemlich klar hin, dass das eine recht ausgemachte Sache ist, dass da jetzt so weitergemacht wird. Mit einem Richtlinientur in diese Richtung wartet man jetzt auf das nächste Reignis. Das gesamte Vorhaben hier ist nämlich entlang von Terroranschlägen vorangeschritten, aber darauf komme ich noch. Hier sehen Sie ganz einfach das Wachstum, dass die Zuwächse von WhatsApp in dem Zeitpunkt, über den dieser Vortrag geht, von 14, ich habe noch mal bis 17 genommen. Das heißt, es ist immer mehr Verkehr aufgedacht, an die keiner von den beiden dran kam. Denn alle diese Überwachungsvorgaben der Staaten beziehen sich auf Telefoniennetze und sind nicht so einfach auf das Internet und auf Over the Top Services, wie man etwas, also wie die Telecoms, das WhatsApp und solche Services nennen. Over the Top, das ist Ihnen schon Over the Top, wenn TCP, IP gespielt wird, den Telecoms. Das ist döpisch. Wir sind im Jahr 2017 und hier werden die Weichen auf allen Ebenen schon dafür gestellt, für etwas, dass der Rad jetzt erst als Resolution beschlossen hat, aber es wurde alles schon vorbereitet, generalstabsmäßig. Hier sehen Sie, hier seht ihr es, gleich im jener Neuer-ETC-Überwachungs-Standards-Überwachungs-Sozialer-Netze. Das heißt, Online-Durchsuchungsbefälle hinschicken und im EZ machen Sie dann das Interface, wo die Daten aus den sozialen Netzwerken rausgespielt werden müssen, weil die müssen ja irgendwie übergeben werden im bestimmten Format, dass die anderen auch lesen können. So, das heißt, Sie haben schon alles für die Anforderung, um für den Abtransporter-Daten begonnen vorzubereiten, noch eh ist überhaupt eine gesetzliche Grundlage zum Zugriff auf diese Daten gab. Aber das ist überhaupt nichts Neues, so ist es bei Überwachung immer im Meuraumen gegangen, es wurden da, dort, da, dort, laut kleine Maßnahmen gesetzt und dann kam irgendein Ding, dass die zusammenfaßte und der sagt das, die sagen das und die sagen das, wir müssen jetzt das und das überwachen, weil sonst dort, was weiß ich, der gesellschaftliche Zusammenbruch oder die Terroristen übernehmen die Pude. So, das heißt, da haben Sie schon angefangen zu standardisieren. Dann war die Überwachung sozialer Netze schon im Ministerrat, also das läuft alles parallel, das ist fast gleichzeitig passiert, das heißt, es wurden mehrere Prozesse parallel gestartet. So Ende 2017, da war man schon soweit, die österreichische Ratspräsidentschaft war da schon zuständig. Ich kann nur sagen, sie hat sich am Performance ein Keller-Duell mit der deutschen Ratspräsidentschaft geleistet. Sie haben allesamt nur Überwachungsgesetze gemacht, beide, aber wirklich nur Überwachungsgesetze. Die gesamte Agenda der Österreicher war damals genau so ausgerichtet, also nur, dass ihr wisst, dass ihr nicht allein seid mit euren Seehufers. Okay, Facebook-Überwachung hat Priorität, ist es. Hatte unser Bundeskanzler kurz, mehrfach und denkt verkündet und dann ist klar, die Message ist auf allen Ebenen gewesen. Na, wie soll das funktionieren? Wieder im Etsy. Die haben schon angefangen, irgendwelche Schnittstellen zu machen und jetzt war es das Problem, dass die Internet, dass irgendwelche Internetkonzernen natürlich nicht in dem Land sitzen, in dem überwacht werden soll. Also wenn die österreichischen Behörden Österreicher oder sonstwenn im Facebook überwachen wollen, müssen sie die Anfrage nach Irland stellen. Na ja, jetzt haben die angefangen, da schon Schnittstellen zu bauen, zum Datenausdausch zwischen den Polizeibehörden. Was natürlich alles schon eine sehr komplexe Sache wurde, wie die Gesamtnetze Überwachung stand, hat sich immer langsam umbrauchbar getrennt, wenn sie so komplex sind und es immer mehr Kollisionen zwischen einzelnen Anforderungen gibt. 2018 hat sich dann das abgespielt, was 2017 vorbereitet wurde. Es ist wirklich in allen Ebenen gleichzeitig losgegangen. Wieder die Österreicher, Facebook-Überwachung ab Priorität. Die E-Privacy-Verordnung hätten es auch so vorantreiben sollen, dass sie überhaupt nichts zusammengebrachte Österreicher vor zwei Jahren nicht und die Deutschen jetzt nicht. Die EU wollten unbedingt da schon ein Abkommen mit den USA zur Klartüberwachung, so wechselweise. Ich überwache deine Klart, ich darf deine Klartdienste überwachen, natürlich mit richterlicher Genehmigung, ihr dürft meine Klartdienste überwachen. Nur die USA haben sich auf das nicht einlassen, weil es sind praktisch alle Klartdienste, WhatsApp, Facebook, was du willst. Das sind alle Twitter, das sind alle US-Dienste und viel mehr haben die USA eigentlich einfach ein eigenes Gesetz gemacht, kein Wunder unter Trump und mit dem Cloud Act geht es auch so. Wir fordern, es ging auch beim Cloud Act, geht es auch genau wie spät in der EU und Beweissicherung in der Cloud, so haben sie das genannt. Also Facebook muss Daten rausrücken. So, dann kam schon eine neue EU Verordnung, weil das mit dem Interfessung mit den Austauschen schasslos war. Das wäre nie in Time, hätte nie in Time passieren können, na was passiert? Jetzt hat es eine EU Verordnung, da haben sie gestartet zur grenzüberschreitenden Überwachung. Also jeder darf in einem Land, anderen Land Überwachungsbefehle zustellen und die jeweiligen Bauweiter müssen das dann irgendwie durchführen und die Daten binnen sechs Stunden überspielen. Also die ungerische Regierung oder die polnische Regierung fragen in Österreich oder in Deutschland einfach mit einer Gerichtsentscheid an und sagen, wir brauchen alle Metataten von dieser Nummer und das und das und das, weil größeres der liegt, meist jetzt Beleidigung oder Beleidigung der heiligen Steffanskrome oder sowas. Also das würde es theoretischer Möglichkeiten bis heute nicht durchgegangen. Es spiss sich nämlich am Grenzüberschreitenden. Aber ein kleines Intermezzo der BND ist aufgeflogen, dass er zusammen mit einer, die Glasfaserüberwachung von der Telekom Austria noch nicht. Dann hat das FBI einen Musterprozess gegen Facebook gestartet, Zugang zu Verlösungen, Messengerdiensten, bla bla bla. Und das und vor allem telefonieren und da hatte es etwas mit Facebook Protokolders implementiert haben. Da wollten sie ran, weil die die die die die Aushandlung und die Schlüssel landen auf einem werden im Klärdichstern am Facebook server geschickt. Das ist eine Einladung. Okay, dann geht es weiter mit Antithörerfiltern. Warum kommen da hier Filter vor? Was haben die mit Verschlüsselung zu tun? Sehr viel, wie man sehen wird. Also da geht es um schnelles herauskriegende der IS-Inhalte aus dem Netz, das schon lange nicht mehr gegeben hat, 2018, das war nämlich 2015. Und da kommt das wichtigste Ereignis des Jahres. Das GCHQ, die hat ungefragt an die Öffentlichkeit und schlagt ganz einfach vor. Drittschlüssel für die Provider, weil dann können wir haben hier ein Protokoll, da können sie dann die Überwachungsanforderungen erfüllen, wenn sie eine selber einen Schlüssel für die I2I-Kommunikationen haben. I2I ist dann natürlich nicht mehr. Und am selben Tag, als der praktisch am selben Tag als das herauskam, im renommierten Loverblock, da ist schon der US-General am Wald wieder an die Öffentlichkeit gegangen und da gesagt, so, wir brauchen das jetzt und sonst bricht das Justizsystem zusammen. Und Kanada und Neuseeland haben die Polizeischefs dasselbe gesagt. Also alle 5Is besammeln. So, jetzt gehen wir weiter. Das EZI hat, da hat man geglaubt, man kann das Wohlort von TLS1-3 mit einem eigenen Sicherheitsstandard für das EZI kontaktieren. Was ist es? Es ist ein TLS1-2 Nachfolger, der einfacher als TLS1-2 an dem Firewalls zu brechen ist. So, TLS1-3 kannst du dich an der Firewall brausen gehen. So, kurze Zeit später war es schon wieder vorbei, weil der ITF hat protestiert, dass die das ITLS nennen. Wenn sie ein Unsicherheitsstandard ist, mussten sie es umbenennen, wollt keiner. Also auch hier haben wir es probiert. Ja, dann spießt sie sich bei der Filterung. Da haben einige nicht mitgespielt. Und dann wollte die USA wieder mit den USA Tatnaustauschen abkommen. Das ist auch nichts geworden. Und dann kommt die Terrordebatte wieder zurück. Es waren die Terroranschläge in Christchurch und Neuseeland. An WhatsApp, die Breitstaatsdreher werden immer teurer, das ist egal, weil immer mehr Verkehr auf WhatsApp und anderen ist. Und da kommt ein Schlüsseldokument. Das war am 1. Dezember 2019. Ein großes Briefing des Berner Clubs. Ich glaube, das ist der Berner Club. Ah, das ist die Counterterroris. Ja, ja, großes Briefing für die Minister, dass Kooperation zwischen Strafverfolgern und Intelligence Actors, also den Geheimnitzten, gebraucht wird. Wer jetzt im November 2016 gab es darüber eine Ähnigung. Also irgendwie alle waren da dran beteiligt. Und es wurde in jedem internationalen Gremium, in dem es um sich geht, darüber gesprochen. So, und an diesem Tag hat es ein Briefing gegeben des Berner Clubs für die Minister. Der Berner Club sind die Geheimdienste aus 27 oder 28, weiß nicht ob die Briten noch dabei sind, starten und es ist so eine informelle Vereinigung, wo aber die wichtigsten Sachen im Informal besprochen werden. Also es gibt auch Feidsabkakomplis im Geheimnitzbereich. Ja, was werden die ihnen wohl gesagt haben? Anfang Februar dieses Jahres, solch ein Ausbruch kommt, dass plötzlich ein Gesetz in den US Senat, also es war noch eine Entwurf um die Zeit, der sogenannte IRN IT Act und der hat zum Inhalt, dass um Kinderpornografie, wenn Provider, wenn Plattformen nicht in der Lage sind, ihren gesamten Verkehr zu identifizieren und bei Fällen von Kinderpornografie was rausrücken können, dann verlieren sie die Haftungsfreiheit. Das heißt es geht wieder gegen Ende zu Ende Verschlüsselung, weil bei Ende zu Ende Verschlüsselung kann es aber im besten Willen nicht sagen, was dahinterrennt, auch da die Plattform nicht. Und dann kommt wieder der Antiterrorbeauftragte der EU und schreibt einen Brandprüf an der Ministerat, jetzt muss was gegen die Verschlüsselung getan werden und das geht nicht mehr an sonst was. Und wir wollen ja keine Hintertüren, sondern vor der Tür. Das ist genau dasselbe, dass der FBI-Chef 2014 gefordert hat, goldene Schlüssel. Der Herr Kove und den Neusprechleute im Rat sagen immer vor der Tür dazu, in Wirklichkeit sind es überhaupt keine Türen, sondern einfach ein Drittschlüssel, der in ITUI reinkommt. Und hier hat er das, hat er eben im Ministerat gesagt, der Anführungszeichen, ich nenn es nur so, weil es nur noch so in den Gesetzestexten steht. Es ist ein furchtbares Wort, aber ich kann nicht jedes Mal Darstellungen von Kindesmichbrock sagen, aber es steht so im Gesetzestext. Er hat gesagt, wir müssen untersuchen, ob man solche Bilder in ITUI Datenströmen identifizieren kann. Gebiete, Wiedern. Ja, und dann haben sie die Idee, Nieser war schon vorher beauftragt, eine Studie dafür zu machen, ich mein, so ein offenbarer Unsinn, oder nicht einmal weist, um irgendwelche Umfänge oder irgendwelches von den Dateien, die da gefährlich werden sein, aber man soll sich irgendwie ihre Herrschis in Verschlüsselung identifizieren können. Na bitte. Ja, und dann kam die deutsche Ratspräsidentschaft eben da auf die Idee, wir untersuchen das jetzt direkt und dann wurde eben, das wurde dann erst im Juli produziert, das Dokument, sieben Methoden, versteckte Inhalte in ITUI Datenströmen zu identifizieren, ja, keiner hat funktioniert. Und da haben sie unter anderem die Methode des GCHQ genommen, nur haben sie sie völlig anders verwendet. Das GCHQ hat gerade aus gefordert, wie man hier auf dieser Folie sieht, da Zweitschlüssel während des Verschlüsselungsvorgang und zack auf einen Sörberguris. Nur hier haben sie da eben lauter Schwachfug hinzugefügt, ob man da mit Kinderpornografie identifizieren kann. Ja, also das war sehr irreführend und all das war eigentlich nur dazu da, um zu beweisen, das geht nun schon nicht. So, jetzt ist in den USA, es erörnet, eigt euch da links vergessen, bereits ein Gesetzesentwurf wurden, aufverschlüsselte Datensignal und WhatsApp. Genau dasselbe wird verlangt, dass der Dekkerchof in Europa vorlagt. Also das muss man sich auf der Zunge zergehen lassen, das ist choreografiert gewesen wie ein Palette. So, im Juli wird schon eine Regulation gegen sichere Verschlüsselung in den Raum gestellt von Théry Breton, dem Digitalkommissar, aber nichts Genaues. Na, da ist es. Weil die Probleme so ansteigen werden, wird das irgendwie angegangen und in den USA haben sie in den paar Monaten den echter rigorosen Eur nicht eigt, aber dermaßen von entschärft und durchlöchert, also dass von Kampf gegen Ende zu Ende Verschlüsselung keine Rede mehr sein kommt. Jetzt wurde ich sogar extra ausgenommen. So, und da kommt schon die Kurserinnerung. Erwartet mal, da habe ich eines noch übersehen. Da habe ich noch eines übersehen, die Frau, das ist sie. Na, da habe ich es. Nein, das ist es nicht. Da habe ich ein Bild übersehen. Da muss ich noch etwas nachschöpfen. Ah, da sind wir. Hier haben wir einen richtigen Fall von Desinformation durch eine EU-Kommissarin. Sie sind im Juli, das wollte ich nämlich noch referieren, kurz ein bisschen Zeit ist noch. Die hat Ende Juli angekündigt, dass Chat-Ampitere plattformen rutinermässig nach bedrohreminellen Inhalten durchsuchen müssen und dann hat sie dazu gesagt, das gilt auch für Verschlüsselung, verschlüsselte Kommunikation, denn die Verbreitung solcher Videos habe explosiv zugenahmen, Handlungsbedarf, wir müssen gegen diese Videos vorgehen und hier ist es rausgekommen. Tatsächlich hat es eine Zunahme gegeben, aber die ist nicht auf einen explosiven Anstieg des Delikts zurückzuführen gewesen, sondern dass Microsoft das 2009 bereit, sein Tool, Fototainery, das ist eine riesige Datenbank mit Hashes von allem vorstellbaren Scheißlichkeiten gegen Kindern, die da digital sozusagen eine ID-Nummer bekamen und die ist bei allen möglichen großen Plattformen läuft im Hintergrund mit, also es rennen die ganze Sessionfilter. Nur diese Fototainery konnte keine Videos und sie konnte erst 2016, weil sie erst möglich auch Videos damit zu identifizieren, um Microsoft-Buttersand, will heißen, der gesamte Explosion der bedrohreminellen Inhalte ist auf einem Software-Update zurückzuführen. Man hat sie vorher bloß nicht gefunden automatisch, aber jetzt fand man sie und nachdem immer mehr Plattformen das Tool von Microsoft zu integriert hatten, also die haben den Abgleich mit der Datenbank gemacht bei allen Uploads, also Upload-Filter haben sie eh schon alle. Und da haben die das halt nacheinander integriert und dadurch sind immer mehr Videos ans Tageslicht gekommen und zusätzlich ist sehr vieles in der Zeit vom Videos auf, da bin ich falsch. Moment, das habe ich mich kurz vergickt, aber das sind wir schon wieder. Ich habe wie gesagt Übersicht auf der OF-Webseite gemacht, so hier sind wir und es hat alles nicht gestimmt, warum das jetzt gemacht werden soll. Und dann kam die Kursehinderung zu Upload-Filtern. Also die Kommissarin hat irgendwie verraten, wozu diese Upload-Filter von Anfang an gedacht waren seit MP die meisten IS-Videos aus den Netzern und sie bei Weitem einen Bruch des Problems darstellen, den sie 2015 und 2016 hatten. Sie wollten dann einfach sagen zu den Plattformen, wenn ihr da nicht gegen Terroristen filtern könnt, dann könnt ihr eure Services nicht anbieten, nämlich in ETOI-Verschlüsselung. So, dann kam der Terroranschlag in Wien, hatte null damit zu tun, nichts mit Hände, nichts mit Internet, hat sich immer scheradikalisiert, hat seine Hände vor der Tatin wo wegschmissen und das war nichts besonderes drauf. Trotzdem ist es losgegangen. Binnen fünf Tagen haben sie so eine Entwurf der deutschen Ratspräsidentschaft beschlussfertig gemacht. Binnen fünf Tagen im Rad, jetzt oder nie. Nächster Anschlag, zack, jetzt machen wir es beschlussfertig. So ist es die ganze Zeit seit 2014 gegangen. Und dann kam das raus und da gab es einen ziemlichen Wirbel Anfang November und da drinnen, und das muss man sich auf die Zunge zergehen, hier wird referenziert auf das International Statement. Das ist vorher erschienen. Das International Statement ist nichts anderes als eine Erklärung aller Minister, aller fünf Minister der Fifeis-Staaten. Und da steht eben, damit müssen wir engen Kontakt halten, was sie die ganze Zeit gemacht haben und einen fortwährenden Dialog besonders mit England in dieser Angelegenheit führen. Weil nämlich das Drittschlüsselschema vom GCHQ-Stand und es 2017 bereits das erste Mal vorgestellt wurde, da habe ich den Mann getroffen, der es geschrieben hat, in Cambridge, Massachusetts, anehmende Massachusetts, Universität, Cambridge, bei einem Vortrag. Da ist er schon damit hausieren gegangen. Gäbete, die Straftverfolger, die Armen brauchen, doch ein zusätzlicher Schlüssel. Die können ja nicht mehr ermitteln und bla. Ja, so ist der ganze Prozess gelaufen. Propaganda, Leis, Moor-Leis, Absprachen hinter den Kulissen und eine Inszenierung, so gut es halt zusammengebracht haben, auf allen Kontinenten. Das ist im Wesentlichen das, was ich auch hier schildern wollte. Im Affentempo, ihr könnt beides in aller Ruhe nachlesen. Ich habe mir so ein bisschen ausgerechnet. Es sind irgendwas um die 200.000 Zeichentext und es sind sehr viele Bilder und alle weiter für den links drinnen. Und damit darf ich mal so vorerst, darf ich das beenden und bin sehr gespannt, ob es Fragen gibt. Ich stehe auch später noch zur Verfügung. Wenn es jemand will, begeben wir uns. Wenn es Leute wollen, kann ich das auch später noch in irgendeinem anderen Raum durchführen, wenn es halt Fragen gebe. Dankeschön, liebe Leute. Auch die lieben Damen und Herren, Zestgedank für Ihre Aufmerksamkeit und Geduld. Ja, Erich, vielen Dank für diese ausführlichen Ausführungen und überhaupt für die vielen Jahre Berichterstattung. Mir schwirrt jetzt gerade erstmal so ziemlich der Kopf. Das war ja eine Hausnummer. Ja, wir haben Fragen. Wir haben noch Zeit für ein paar Fragen von euch. Die könnt ihr uns übers IRC schicken. Den Link findet ihr unten. Oder postet sie im Fediverse oder auf Twitter. Das Hashtag ist nochmal rc31, das ist rc, die Buchstaben, dann die Zahl 3 und dann ONE. Ja, fangen wir mal an. Wir haben schon ein paar Fragen bekommen aus dem IRC. Die Frage hat sich das Verhalten. Österreichs beim letzten Regierungswechsel verändert dies bezüglich. Als Deutscher kenne ich Regierungswechsel ja nicht. Da hat er mal recht. Es hat sich schon verändert. Wenn du zwei so rechte Parteien abgehen lässt, wie sie wollen und die haben sich gegenseitig vorangetrieben, da geht das natürlich komplett in die andere Richtung. Aber diesmal muss ich sagen, gehen sie es deutlich anders an. Es gab auch nach dem Anschlag in Wien nicht das übliche große Geschrei wir müssten wir überwachen hier, sondern es war eher eine Plamage. Die Beamten hatten den am Radar, die hatten den sogar im Auftrag des Landes, des deutschen Bundesverfassungsschutzes beobachtet und haben dann über, es ging intern in der Kommunikations, nichts. Also das war der Grund dafür. Und das hat uns auch glaube ich, weil das hat ordentlich Schlagzeilen gemacht, ordentlich Schlagzeilen gemacht, weil das BVT ist ein Trömerhaufen in Wien, das Bundesamt für Verfassungsschutz. Das haben sie politisch völlig ruiniert, die zwei rechten Parteien, indem sie sich drum gemälscht haben. Das heißt, das ist jetzt weg. Also es hat sich schon was zum Positiven verändert. Das muss man schon sagen. Ich hoffe, das war die Frage. Die nächste Frage aus dem ERC, wie siehst du die Überwachung in fünf bis zehn Jahren nach deiner Einschätzung. Das ist ein ganz schön langer Zeitraum. Puh, das ist echt schwer. Ich kann es ehrlich gesagt nicht sagen. Ich verfolgt das jetzt seit 25 Jahren und berichtet darüber. Aber ich kann trotzdem, wenn man sehr viel Geschichte weiß, dann kann man ein bisschen die Geschichte hochrechnen. Aber nicht sehr lange, nicht sehr lange, um fünf bis zehn Jahre, da traue ich mir wirklich überhaupt nichts zu sagen. Ich kann sagen, was ich in den nächsten fünf Jahren auf EU-Ebene abspielen wird, weil diese Prozesse sind irgendwie zu berechnen. Das wird jetzt immer wieder irgendwo auftauchen, dass sie da dran müssen. Auch die Kryptologen in Europa und die Sicherheitsforscher, die da protestiert haben dagegen, praktisch die gesamte Branche, rechnen mit einem langen Zehentampf. Die wollen das nämlich unbedingt. Die sind verwöhnt. Die 5Is und der BND haben sich an der Glasfaser bisschen geholt, was sie wollten. Und hatten so viele Daten, dass sie dermaßen aufrüsten mussten, mit so brutaler Tools wie XKS Core, das erste 90er-Jahr von der NSA. Das ist jetzt nicht mehr so. Und deswegen wollen sie unbedingt da rein, unbedingt um jeden Preis. Und deswegen wird das ein fester Match. Allerdings, ich bin schon alt genug, um das schon langsam reinsportlich zu nehmen. Da kommt es nur. Das hier, jetzt, das haben wir relativ schnell erwischt. Direkt beim Aufsteigen. Das ist so wie bei den Moa-Hönern. Früher war, wie du sie gleich hast. Dann ist alles gut. Und das hier haben wir direkt beim Launch erwischt. Und das hatte schon Bad, Bad Press, bevor es überhaupt richtig losging. Das stimmt mich sehr optimistisch. Ja, aus der EERC Community allgemein fetten Dank. Die fanden den Tag richtig super. Ich hatte noch eine Frage. Ich frage mich immer, wie wenig effektiv das an manchen Stellen dann doch sein könnte, weil die, ich sehe es vielleicht naiv, aber die Ende-zu-Ende-Verschlüsselung, wie praktisch kann man die abschaffen, weil im schlimmsten Fall umschifft man das doch einfach und setzt noch mal oben auf die üblichen Messenger und Kommunikationswerkzeuge, hat noch mal eine weitere Verschlüsselungsebene oben drauf. Dann können die Geheimnisse knacken, wie sie wollen. Das ist natürlich wichtig. Ich glaube, dass sie auf einem Rückzugsgefecht sind, liebe Leute. Es ist nicht so, dass wir in der Verlierer-Position sind. Es ist nicht so, dass die machen können, was sie wollen. Die haben jetzt noch einen anderen gegen sich. Und das sind auch fünf. Und die gehen los mit Google. Das heißt, die haben sich da rund um die Welt auch zusammen getan, weil ein Land allein sich nicht mehr zugetraut hat, so ein Vorhaben zu erheben, also die USA allein auch nicht. Nicht einmal unter Trump. Und deswegen glaube ich, dass wir in einer ziemlich guten Position sind, wir können uns immer irgendwie selbst verteidigen. Ich meine damit, und wir können unsere Netze sichern. Aber was ist mit den Leuten, die vor Zeitplan gewiesen sind oder so was? Oder wenn die wirklich aufs Signal losgehen sollten. Man weiß es nicht, was in den Orales, in den Sinn kommt. Aber ich glaube, wir, die Leute, die friedlichen Leute, die eigentlich nur normal kommunizieren, sozial sein und vielleicht auch Geschäfte machen wollen, ohne dabei ständig verfolgt zu werden. Ich glaube, wir sind da in keiner schlechten Position. Und als nächstes gehen sie ja eh erst einmal, also die EU und die USA gleichzeitig, eben auf die Großkonzerne los, da haben sie auch was anderes zu tun. Und das ist gut, wenn sie was anderes zu tun haben. Wenn da kommen sie nicht auf ganz dumme Gedanken, das war schon immer eine Regel bei der gesamten Überwachungskomplex. Wenn sie gut beschäftigt sind, dann sagen wir, kommen die neuen Begehrlichkeiten nur sehr langsam. Ja, ich erzähle noch eine Frage. Gibt es denn ganz konkrete Handlungsanweisungen aus deiner Richtung? Wie kann man so was möglichst schnell stoppen, wird da gefragt? Öffentlichkeit. Es geht nur Öffentlichkeit. Auf allen Ebenen. Handlungsverbände, Wirtschaftskammern, die sind ja auch irgendwie betroffen davon. Und die mögen es überhaupt nicht, wenn amerikanische Dienste da irgendwie sogar so groß aktiv sind, weil sie genau wissen, es sind nicht nur die Knesen nach Geschäftsgeheimnissen her. Das ist eine Mehr. Nur die NSA betechnet sich halt so heilig, dass das auf keinen Fall niemals nicht tun würden. Aber ich glaube, die Wirtschaft glaubt ihnen nicht wirklich. Und das sind alles Punkte, die bei uns liegen. Ich wollte nur zum Abschluss noch ein Ding aus den Kryptoworsten, aber ich nehme mich auch dabei. Und mein Vorredner, Ross Anderson, überhaupt federführend. 1-0 war von 1994 bis 2001. Da waren hier die Truppe, die ständig protestiert hat. Und wir hatten lange schon einen unsichtbaren Riesenverbündeten, von dem wir nicht einmal wo es wussten, bis es uns der Mark Rothenberg von Epic sagte. Der sagte, weißt wir, weißt wir uns unterstützt und wofür wir auch Geld kriegen für Konferenzen? Die Banksters, die Banken haben uns unterstützt. Im Kampf gegen Befreiung. Wir waren total baff, das hätten wir uns nicht gedacht. Die wollten unbedingt Online-Banking einführen, dass sie viele Anschließen können und Leute raushauen können. Und deshalb brauchen sie sichere Verschlüsselung, erlaubte sichere Verschlüsselung. Und die sagten tatsächlich zu Mark Rothenberg, wie gut, dass es diese vielen Gruppen weltweit gibt, können wir was für sie tun. Weil das erspart uns irrsinnig viel Aufwand. Da brauchen wir nicht erst eigene Astroturfing-Aufstellen. Wissen Sie was Astroturfing ist? Das ist so etwas wie eine gelber Gewerkschaft. Eine Gruppe für eine digitale Internetfreiheit, die im Wirklichkeit die Interessen, das Interessensverband, vertritt der durchaus nicht mit den Interessen der Bewegung, die es läuft. Also so ist es. Genau so ist es. Ganz ähnlich ist die Konstellation. Auch hier sind unsere natürlichen Verbündeten temporär verbündete, weil freund, wenn man mit Google und Facebook nie. Aber wenn man zufällig eine Teil, ein Stück des Weges zu zweit miteinander gehen kann, wenn es ein schöner Weg ist, finde ich das eigentlich eine gute Sache. Ja, wie siehst du das mit den Konzernen, mit den Googles, den Amazons, den Apples, gerade da scheint, wenn man sich jetzt mal Apple, wenn man Apple glauben möchte, scheint die da einen Ruf verlieren zu haben. Sollen wir das mit denen verbünden? Nein, überhaupt nicht. Ich meine, da ist so eine Frage aus dem IRC. Wie können wir verhindern, dass sie uns Backdoors in unsere Open-Source-Krypto-Tools reinschummeln? Das ist wahrscheinlich gar nicht so ohne. Puh. Das, Leute, ich bin studierter Geistes-Urschafter, nicht Guist und Literatur ist gekauft. Und ich bitte euch, diesen Job selber zu übernehmen. Die Hacker seid ihr nicht. Ich bin so technisch angelehnt, gerade null technische Ausbildung. Ich habe mir ein Teilhäuse selber beigebracht und teilweise bin ich großartig. Ich bin großartig von der Community unterrichtet worden und gebildet worden. Also ich habe euch sehr, sehr viel zu verdanken. Nur das kann ich mir leider nicht beantworten. Da müsst ihr selber ganz gut schauen. Ich weiß, das ist durchaus möglich, dass die mal einem Bild versauen. Wenn das sogar SolarWinds passiert ist, haben sie alle Bilds versaut, die NSA. Nee, na ja, dann kriegt die das bei uns auch zusammen. Aber das geht nicht flächendeckend. Das geht nicht flächendeckend und das geht nicht lang. Weil irgendwann finden sie die Reverse, ich bin hier im Zampfanus des CCC. Ich glaube sehr schnell wieder aus. Also ich glaube nicht, dass es eine Persistente gefasst. Alles klar. Dann würde ich sagen, wir kommen hier zum Ende. Erich Möchel, noch mal 1000 Dank. Das war ein Augenöffner und ich bin sicher, ich bin nicht der Einzige, den es hier so gegangen ist. Und damit beenden wir diesen...